Vulnerabilidade do plug-in WordPress LiteSpeed coloca 5 milhões de sites em risco
![litespeed](https://i2.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUblBFpSpPEDmGEwTjYfEUlKUGh1i_EdEiqAraVlqqsArJ8U8Atqou1l-5MIzP1MaR2VVr_l7x7Ty-bVssxt-SHOc6UUh29Zu7Wii4V1BLTYIVxDkGJYMvqIk5cAlo_DK9MJXUKOPJ7rCjNSBj1qp4SEzS5IZVxpCKk-MA5eXenbCK-OZJvH-HdHMxls77/s728-rw-e365/litespeed.jpg?w=780&resize=780,470&ssl=1)
![Plug-in WordPress LiteSpeed Plug-in WordPress LiteSpeed](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUblBFpSpPEDmGEwTjYfEUlKUGh1i_EdEiqAraVlqqsArJ8U8Atqou1l-5MIzP1MaR2VVr_l7x7Ty-bVssxt-SHOc6UUh29Zu7Wii4V1BLTYIVxDkGJYMvqIk5cAlo_DK9MJXUKOPJ7rCjNSBj1qp4SEzS5IZVxpCKk-MA5eXenbCK-OZJvH-HdHMxls77/s728-rw-e365/litespeed.jpg)
Uma vulnerabilidade de segurança foi divulgada no plugin LiteSpeed Cache para WordPress que pode permitir que usuários não autenticados aumentem seus privilégios.
Rastreado uma vez que CVE-2023-40000a vulnerabilidade foi corrigida em outubro de 2023 na versão 5.7.0.1.
“Leste plug-in sofre de vulnerabilidade de armazenamento não autenticado em todo o site (scripts entre sites) e pode permitir que qualquer usuário não autenticado roube informações confidenciais para, neste caso, escalonamento de privilégios no site WordPress executando uma única solicitação HTTP”, pesquisador do Patchstack Rafie Maomé disse.
O LiteSpeed Cache, usado para melhorar o desempenho do site, tem mais de cinco milhões de instalações. A versão mais recente do plugin 6.1, lançada em 5 de fevereiro de 2024.
A empresa de segurança WordPress disse que CVE-2023-40000 é o resultado da falta de saneamento de ingresso do usuário e saída de escape. A vulnerabilidade está enraizada em uma função chamada update_cdn_status() e pode ser reproduzida em uma instalação padrão.
“Porquê a fardo XSS é colocada uma vez que um aviso de gestor e o aviso de gestor pode ser exibido em qualquer endpoint wp-admin, esta vulnerabilidade também pode ser facilmente acionada por qualquer usuário que tenha aproximação à superfície wp-admin”, disse Muhammad.
![Plug-in WordPress LiteSpeed Plug-in WordPress LiteSpeed](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8QTVKEbu5YC8QT_6eu4Nqsc79SUbuUAeOGFUVXOMuCzN4YQYamS-cy5gYDqtVnbzjdkzebqzCBoJpPytD2j6u4wu4f4tqiXWRg0b_xGroiimM3rEBHysDIU55hjFQC2b7pNMCWHzW9X24XVRXv5pq4XzjjkyH9FE89KLJTFaMM_5xbNa5-Wz5Bdpsh9sv/s728-rw-e365/exploit.jpg)
A divulgação chega quatro meses depois que o Wordfence revelou outra nequice XSS no mesmo plugin (CVE-2023-4372, pontuação CVSS: 6,4) devido à limpeza insuficiente de ingresso e escape de saída em atributos fornecidos pelo usuário. Foi abordado na versão 5.7.
“Isso permite que invasores autenticados com permissões de nível de contribuidor e superiores injetem scripts da web arbitrários em páginas que serão executadas sempre que um usuário acessar uma página injetada”, disse István Márton.